Advertisement

2信息安全概念

阅读量:

造成信息不安全的因素:

  1. 系统未按期更新补丁
  2. 采用简单易记的个人身份验证信息
  3. 非加密无线网络的安全性较差

BYOD设备

BYOD(Bring Your Own
Device)意为员工自带设备到公司办公,在这种模式下使用的设备包括个人电脑、智能手机和平板电脑等(其中更多情况下指的是移动智能终端设备)。这种模式能在机场、酒店和咖啡馆等场所实现登录公司邮箱及在线办公系统的功能,并不受工作时间限制以及地点限制的影响。同时也不受使用何种设备类型以及人员配置和网络环境等因素的限制。
BYOD(Become Your Office
Device)则表示员工可以在自己的设备上安装公司的各种软件服务功能以实现使用效果。当员工使用iPhone或其他移动智能终端时,在其本地机器上安装此类管理软件后即可将手机作为公司资源进行操作使用。此时Agent系统会不断与服务器同步(具体同步程序与数据交换细节未知)。尽管这看似是"自带"的状态转变成了一种"变为办公室"的概念延伸。
未被系统商知悉且尚未发布相关补丁信息的漏洞问题即被称为0 day漏洞。

一、 安全事件的发生机理

外在威胁

1、信息系统的威胁

潜在的安全隐患因素可能会影响信息系统。针对信息系统的安全威胁具有多样性,在当前尚未建立统一的标准或方法来区分各类威胁并进行准确分类的情况下(原因在于不同类型的威胁及其重要程度会随着环境条件的变化而发生变化),难以实现有效的管理与应对措施。网络信息安全的主要 threatened factors 大致可分为三个类别:

  • 针对官方行动、非法组织及个人实施的行为而言,在国家层面存在网络安全风险包括官方行动引发的网络安全威胁、非法组织发起的网络恐怖主义活动、虚假信息传播现象以及社会动员活动对网络安全的影响。
  • 针对非法组织及个人实施的行为而言,在组织和个人层面存在网络安全风险包括非法组织及个人实施的恶意软件攻击、钓鱼邮件攻击以及DDoS攻击。
  • 针对个体进行的恶意行为而言,在个人层面存在网络安全风险包括利用社交媒体平台发起的信息战、利用即时通讯工具传播虚假信息以及通过在线游戏平台进行的心理战等行为。

内在脆弱点

信息系统中的易患问题有时也被统称为易患状况、漏洞(Vulnerabilities)、网络安全缺陷(security breaches)等术语;从物理防护措施到系统管理软件再到应用程序以及网络通信机制等多方面均存在已知或潜在的易患问题;这些易患要素共同构成了导致安全事件发生的必要条件。

计算机系统的物理安全是一个关键考量因素。具体而言,该类安全问题主要表现在以下几个方面:首先是系统的物理可存取性问题,其次是电磁泄露等潜在威胁的影响因素分析,此外还需考虑设备运行环境的安全性考量,包括位置受限下的物理访问控制以及机房数量与空调运行能力之间的匹配关系等多维度指标的支持体系构建需求

该系统架构主要包含三层:操作系统软件、应用平台软件(包括数据库管理系统)以及应用业务软件等组件通过层级化配置构建而成。从整体上讲,在任何大型系统中都可能因为程序设计失误或开发过程中缺乏规范化操作而导致功能缺陷

在设计阶段,TCP/IP协议栈主要顾及到了互联性和资源共享的问题,并未能兼顾来自网络的安全问题。

4、脆弱点——人

  • 人为的无意失误
  • 人为的恶意攻击
  • 管理上的因素

二、什么是安全

CIA安全需求模型

1、保密性 Confidentiality

旨在防止信息资源非法访问,并确保这些资源仅被授权主体(例如个人用户或系统程序)访问。

保什么?
  • 国家机密
    • 各类社会组织的工作内容以及商业机密的保护
    • 个人的私人信息及其隐私权
对什么保?
  • 数据的存在性
  • 计算机的进程
  • 中央处理器
  • 存储设备
  • 打印设备
怎么保?

通常用于实现保密性的方法包括通过加密信息或是将信息按等级分类并根据访问者的权限分配相应的访问权限。系统依据用户的身份与权限设置来控制不同级别的信息访问。

2、完整性 Integrity

  • 信息资源仅限于授权方通过授权途径进行修改,在存储或传输环节中需避免在无意或恶意的情况下被篡改或复制。
  • 不仅需要确保数据完整性这一基础要求得以满足,并且还需要确保操作系统的运行环境具备足够的逻辑正确性和可靠性保障;为此需要构建一个既具备完整硬件架构又具备可靠软件系统的保护机制,并且确保其覆盖的数据结构与存储方案的一致性。
方法
  1. 预防:为了防止未经合法权限的数据修改行为而确保数据完整性而采取措施。
  2. 检测:不设法阻止完整性被破坏,并通过分析用户或系统行为以及数据本身来判断完整性是否受到影响。

3、可用性Availability

  • 可用特性是指信息资源能够被合法用户按照特定要求进行利用,并不会受到拒绝服务的影响。
    • 可用的对象涵盖信息、服务以及IT资源等多个领域。
      例如,在网络环境下通过破坏网络或干扰相关系统正常运行的行为构成了对可用性的威胁。
方法
  1. 备份与灾难恢复
  2. 应急响应
  3. 系统容侵

其他需求

  1. 不可抵赖属性通常被称为不可否认属性。
    它指的是发送方拒绝承认已发送的信息及其部分内容。
    接收方同样拒绝承认已接收的信息及其部分内容。
    这些措施主要包括数字签名技术和可信第三方认证技术等。
  2. 可认证属性
  • 可认证性是指通过技术手段确保信息使用方与服务提供方均为真实身份声明者,并有效抵御冒充与重放攻击。
    • 可认证性不仅包含鉴别功能(Authentication),还涵盖了对于传输过程、消息内容以及消息来源真实性的全面验证。

3、可控性

可控性是指对信息及其系统的认证授权与监控管理相结合的方式方法,旨在保障特定主体(如用户或操作流程)的身份真实性,确保信息内容的安全性和合法性,并保证系统的状态能够被授权方有效管控。
管理机构通过利用信息监控、审计以及过滤等手段,实现通信活动、信息内容的监管与控制。

4、可追溯性
可追溯性是指通过内部审计、实时监控系统以及防抵赖等安全措施确保网络参与者(包括合法用户、攻击者、破坏者以及恶意抵赖者)的行为具有可查证性,并为应对网络安全事件提供有效的调查依据和应对手段。

审计是基于网络上发生的各种访问情况记录日志进行收集与分析的过程,并通过统计方法对资源使用情况进行事后评估。同时作为一项常见的安全措施之一它还被广泛应用于事件追踪与处理中。
审计的主要针对对象是用户主机以及网络节点等关键系统要素其主要内容涵盖了访问行为的各项参数包括访问主体客体时间等方面的信息

可容错能力是指计算机系统的一种特性:它能在遭受各种攻击或出现故障的情况下持续提供关键服务,并且能够在发生故障后迅速恢复正常服务状态

小结
信息安全涉及特定对象的安全(包括信息基础设施、计算环境、边界与连接、信息内容以及信息应用)
信息安全涉及特定流程的安全(如生产活动、存储操作、传输过程、数据处理、使用服务以及销毁环节)
信息安全活动通常围绕人、技术和管理三大要素展开

全部评论 (0)

还没有任何评论哟~